非常にシンプルな内容であるが、なかなか実践できていないと感じる各項目

 

第1章 疑うことの大切さ―考える力をつけるスピード思考術
「何も知らない」ことを知ろう
わからないことは聞いてみる
わからないことを調べよう
世間の常識を疑ってみる
自分で確認できないことは信じてはいけない
人間の社会はほとんどはグレー
常に逆の立場で考える
ほとんどの問題に解答はない
ディベートの訓練をしよう
絶対的真理などない
科学的結論は常に暫定的なもの
常に実験をしてみよう

第2章 知識が感性を磨く―考える力をつけるスピード習慣術
スピードある君子は豹変する
論理に感情をまじえてはいけません
感性は別のネットワークで
経験をできるだけ整理しよう
勘は整理されていない経験
経験を横に紡ぐ
異分野に興味を持とう
世の中はわからないから面白い
知識はあればあるほどよい
創造力とは知識の組み合わせを変えること

第3章 脳を活かす暗記と復習―考える力をつけるスピード訓練術
年齢に関係なくいつでも暗記しよう
暗記と復習で脳を活性化しよう
運動でも脳は活性化する
継続こそが力になる
無理をする必要はありません
遊ぶときはとことん遊ぼう
失敗を恐れないこと
失敗が進歩の源泉
毎日自分でプランをつくろう
日程で人任せにしない
テレビは原則見ない、見たいものを決めてしまおう
会議はできるだけ短く
読んで書こう
書くことで頭を整理しよう
人の話を聞くときにはメモはとってはいけない

第4章 頭をやわらかくする方法―考える力をつけるスピード行動術
ディベートを楽しもう
頭の固い人は避けてしまってもいい
異質なものは頭への最高の栄養
頭はできるだけやわらかく
現実と夢の間で連想しよう
あきらめてはいけない
攻撃も退却もすばやく
自分のポジションを知ろう
日本、この素晴らしき国
世界中の日本を考える
製造技術からサービス・金融まで
ユニークをどう生かすか
考えて考えて、考え抜く

ホスト名を変更したので、SSLの証明書を入れなおしました。

/usr/lib/ssl/misc# cp demoCA demoCA_bak
cp: omitting directory `demoCA’
/usr/lib/ssl/misc# ls
CA.pl  c_hash  c_issuer  demoCA       newkey.pem
CA.sh  c_info  c_name    newcert.pem  newreq.pem
/usr/lib/ssl/misc# mv demoCA/ demoCA_bak
/usr/lib/ssl/misc# ls
CA.pl  c_hash  c_issuer  demoCA_bak   newkey.pem
CA.sh  c_info  c_name    newcert.pem  newreq.pem
/usr/lib/ssl/misc# ./CA.sh -newca
CA certificate filename (or enter to create)

Making CA certificate …
Generating a 1024 bit RSA private key
……….++++++
..++++++
writing new private key to ‘./demoCA/private/./cakey.pem’
Enter PEM pass phrase:
Verifying – Enter PEM pass phrase:
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:Tokyo
Locality Name (eg, city) []:Edogawa
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []:tokyo.snuf.org
Email Address []:gen@tokyo.snuf.org

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:gen039
An optional company name []:
Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/./cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number: 0 (0x0)
        Validity
            Not Before: Jan 11 12:36:55 2010 GMT
            Not After : Jan 10 12:36:55 2013 GMT
        Subject:
            countryName               = JP
            stateOrProvinceName       = Tokyo
            organizationName          = Internet Widgits Pty Ltd
            commonName                = tokyo.snuf.org
            emailAddress              = xxxxx@tokyo.snuf.org
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                6A:29:3D:AF:58:30:00:C7:F3:36:A4:29:44:02:69:93:C1:11:46:1F
            X509v3 Authority Key Identifier:
                keyid:6A:29:3D:AF:58:30:00:C7:F3:36:A4:29:44:02:69:93:C1:11:46:1F
                DirName:/C=JP/ST=Tokyo/O=Internet Widgits Pty Ltd/CN=tokyo.snuf.org/emailAddress=xxxxx@tokyo.snuf.org
                serial:00

            X509v3 Basic Constraints:
                CA:TRUE
            Netscape Cert Type:
                SSL CA, S/MIME CA
Certificate is to be certified until Jan 10 12:36:55 2013 GMT (1095 days)

Write out database with 1 new entries
Data Base Updated
debian:/usr/lib/ssl/misc#

 

/usr/lib/ssl/misc# openssl rsa -in ./demoCA/private/cakey.pem -out ./demoCA/private/cakey.pem
Enter pass phrase for ./demoCA/private/cakey.pem:
writing RSA key
/usr/lib/ssl/misc# openssl x509 -in ./demoCA/cacert.pem -out ./demoCA/cacert.crt
/usr/lib/ssl/misc# cd demoCA
/debian:/usr/lib/ssl/misc/demoCA# cp cacert.crt /etc/apache2/ssl/cacert.crt
/debian:/usr/lib/ssl/misc/demoCA# cd private/
/usr/lib/ssl/misc/demoCA/private# cp cakey.pem /etc/apache2/ssl/private/cakey.pem
/usr/lib/ssl/misc/demoCA/private# cp cakey.pem /etc/postfix/wwwprkey.pem
/usr/lib/ssl/misc/demoCA# cp cacert.crt /etc/postfix/wwwcrt.pem
/usr/lib/ssl/misc/demoCA#

AUのPCメールアプリで自宅サーバのアカウント設定でのメール送信ができなかったことが発覚して、そのためのPostfix設定を調整しました。

#sasldblistusers2

でアカウント設定の確認

/var/spool/postfix/etc# saslpasswd2 -d -u hostname userneme
/var/spool/postfix/etc# sasldblistusers2
/var/spool/postfix/etc# saslpasswd2 -c -u thostname username
Password:
Again (for verification):
/var/spool/postfix/etc# sasldblistusers2
ここで設定を確認

Postfix側とのデータベースの関連付けを設定
/var/spool/postfix/etc# chgrp postfix /etc/sasldb2
/var/spool/postfix/etc# chmod 640 /etc/sasldb2
/var/spool/postfix/etc# cp /etc/sasldb2 /var/spool/postfix/etc/

これでSMTP Authの設定を使いメール送信ができるようになりました。

さくらインターネットを使っているのだけれど、どうもウェブメールのインターフェースがいけてないので、OSSで何か言いのないかなともたらRoundcubemailというのがどうもAjaxを使っていてよさそうなので、早速導入してみました。

導入方法は、INSTALLのドキュメントを読めば大体わかるのですが、参考にさせていただいたページもいくつかあるので時間を見て記載したいと思います。

これで自宅サーバのメールもウェブベースでチェックできるので一粒で2度おいしいじょうたいですね。